Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

github логотип

GHSA-jxjr-5h69-qw3w

Опубликовано: 17 сент. 2018
Источник: github
Github: Прошло ревью

Описание

Heap-based buffer overflow in nokogiri

Heap-based buffer overflow in the xmlGROW function in parser.c in libxml2 before 2.9.3. A remote attacker could provide a specially crafted XML or HTML file that, when processed by an application using libxml2, would cause that application to use an excessive amount of CPU, leak potentially sensitive information, or crash the application.

Пакеты

Наименование

nokogiri

rubygems
Затронутые версииВерсия исправления

>= 1.6.0, <= 1.6.7.1

1.6.7.2

EPSS

Процентиль: 78%
0.01136
Низкий

Дефекты

CWE-119

Связанные уязвимости

ubuntu
больше 9 лет назад

Heap-based buffer overflow in the xmlGROW function in parser.c in libxml2 before 2.9.3 allows context-dependent attackers to obtain sensitive process memory information via unspecified vectors.

redhat
почти 10 лет назад

Heap-based buffer overflow in the xmlGROW function in parser.c in libxml2 before 2.9.3 allows context-dependent attackers to obtain sensitive process memory information via unspecified vectors.

nvd
больше 9 лет назад

Heap-based buffer overflow in the xmlGROW function in parser.c in libxml2 before 2.9.3 allows context-dependent attackers to obtain sensitive process memory information via unspecified vectors.

debian
больше 9 лет назад

Heap-based buffer overflow in the xmlGROW function in parser.c in libx ...

fstec
больше 9 лет назад

Уязвимость библиотеки libxml2, позволяющая нарушителю получить доступ к защищаемой информации из памяти процесса

EPSS

Процентиль: 78%
0.01136
Низкий

Дефекты

CWE-119